Estensione rapida del browser dell'area di lavoro
Dopo un'approfondita valutazione dell'estensione Quick Workspace, gli esperti di sicurezza informatica hanno identificato la sua funzione principale, che consiste nel fungere da browser hijacker con l'obiettivo di promuovere il motore di ricerca ingannevole find.searchu.co. Nel perseguimento di questo obiettivo, l'estensione altera le impostazioni di un browser web, acquisendo così la capacità di esercitare il controllo sulla sua funzionalità e comportamento senza chiedere il permesso esplicito agli utenti.
I browser hijacker come Quick Workspace prendono il controllo dei browser degli utenti
L'area di lavoro rapida esercita un'influenza sugli utenti manipolando le impostazioni del browser, rendendo find.searchu.co il motore di ricerca predefinito, la home page e la nuova scheda. Quando gli utenti avviano le ricerche, verranno indirizzati a find.searchu.co. A sua volta, questo falso motore di ricerca li reindirizzerà a bing.com, un motore di ricerca affidabile e legittimo. È importante notare che find.searchu.co stesso non fornisce risultati di ricerca affidabili.
L'utilizzo di un motore di ricerca falso potrebbe consentire agli operatori di raccogliere di nascosto i dati degli utenti, comprese le query di ricerca e le abitudini di navigazione, mascherandosi da motore di ricerca legittimo. Questa raccolta di dati potrebbe servire a scopi quali pubblicità mirata o anche attività non sicure. In effetti, le conseguenze dell'essere soggetti a reindirizzamenti forzati e dell'utilizzo di un motore di ricerca falso potrebbero variare dalla perdita di fiducia degli utenti, a problemi di privacy e sicurezza e a una diminuzione generale della qualità dell'esperienza di navigazione.
È fondamentale sottolineare che i browser hijacker come Quick Workspace possono anche raccogliere furtivamente un'ampia gamma di dati utente, che possono poi essere venduti a entità di terze parti all'insaputa o al consenso degli utenti. Queste terze parti potrebbero successivamente utilizzare i dati acquisiti per vari scopi, esacerbando ulteriormente i rischi per la privacy e la sicurezza degli utenti interessati.
Gli utenti installano raramente dirottatori del browser e PUP (programmi potenzialmente indesiderati) consapevolmente
I browser hijacker e i PUP utilizzano spesso tattiche di distribuzione dubbie per infiltrarsi nei sistemi degli utenti. Queste tattiche sono in genere progettate per ingannare o manipolare gli utenti inducendoli a installare involontariamente software indesiderato. Ecco alcune comuni tattiche di distribuzione dubbie utilizzate dai browser hijacker e dai PUP:
- Raggruppamento di software : una delle tattiche più diffuse è il raggruppamento. I PUP e i browser hijacker sono spesso inclusi come componenti aggiuntivi nei download di software gratuiti o apparentemente legittimi. Gli utenti potrebbero non notare questi programmi aggiuntivi durante il processo di installazione e, se non personalizzano le impostazioni di installazione, i PUP verranno installati insieme al software desiderato.
- Pubblicità e pop-up ingannevoli : pubblicità fraudolente e pop-up ingannevoli possono indurre gli utenti a fare clic su di essi, portando al download o all'installazione automatica di PUP o browser hijacker. Questi annunci potrebbero affermare falsamente che il sistema dell'utente è infetto o non aggiornato, spingendolo a fare clic per trovare una presunta soluzione.
- Aggiornamenti software falsi : alcuni PUP imitano richieste di aggiornamento software legittime, inducendo gli utenti a credere di dover aggiornare il proprio software o plug-in. Quando gli utenti fanno clic su questi avvisi di aggiornamento falsi, installano inavvertitamente PUP o browser hijacker invece di aggiornamenti autentici.
- E-mail di phishing e collegamenti non sicuri : i criminali informatici possono inviare e-mail di phishing contenenti collegamenti che portano a siti Web falsi o download di PUP e browser hijacker. Queste e-mail utilizzano spesso tattiche di ingegneria sociale per indurre gli utenti a fare clic sui collegamenti forniti.
- Piattaforme di condivisione file : i PUP possono diffondersi anche attraverso piattaforme di condivisione file in cui gli utenti possono scaricare software crackizzati o piratati. All'insaputa degli utenti, queste versioni crackate spesso vengono fornite in bundle con programmi indesiderati, inclusi i browser hijacker.
- Richieste di installazione fuorvianti: durante il processo di installazione di software o plug-in apparentemente legittimi, gli utenti potrebbero incontrare richieste di installazione ingannevoli che li manipolano inducendoli a installare inconsapevolmente PUP o a modificare le impostazioni del browser.
- Estensioni e componenti aggiuntivi del browser : i browser hijacker possono anche mascherarsi da estensioni o componenti aggiuntivi del browser apparentemente utili, invogliando gli utenti a installarli. Una volta installate, queste estensioni potrebbero alterare le impostazioni del browser dell'utente.
Per proteggersi da queste dubbie tattiche di distribuzione, si consiglia agli utenti di PC di prestare attenzione durante il download e l'installazione di software, in particolare da fonti non verificate. È essenziale leggere attentamente le istruzioni di installazione, optare per opzioni di installazione personalizzate o avanzate per deselezionare componenti indesiderati, mantenere aggiornati software e sistemi operativi e utilizzare strumenti antimalware affidabili per scansionare e proteggere i propri sistemi. Inoltre, fare attenzione nel fare clic su collegamenti e annunci sospetti può aiutare a prevenire l'installazione involontaria di PUP e browser hijacker.